计算机科学››2022,第49卷››问题(9): 318-325.数字对象标识:10.11896/jsjkx.220300190

•信息安全• 以前的文章   下一篇文章

保隐私线性回归方案及其应用

LYU你1,2、吴文元1  

  1. 1中国科学院重庆绿色智能技术研究所,重庆400714
    2中国科学院大学,北京100049
  • 收到:2022-03-19 修订过的:2022-06-03 在线:2022-09-15 出版:2022-09-09
  • 关于作者:LYU You,1996年出生,研究生。他的主要研究兴趣包括同态加密和信息安全。
    吴文元,1976年生,博士,教授。他的主要研究兴趣包括基于格的密码学、自动推理和符号计算。
  • 支持单位:
    国家重点研发计划(2020YFA0712303)、贵州省科技计划([2020]4Y056)和重庆市科技计划(cstc2020yszx-jcyjX0005)。

摘要:线性回归是一种重要且应用广泛的机器学习算法。线性回归模型的训练通常依赖于大量的数据。实际上,数据集通常由不同的用户持有,并包含他们的隐私信息。当多个用户想要收集更多数据以训练更好的模型时,不可避免地会涉及到用户的隐私。同态加密作为一种隐私保护技术,可以有效解决计算中的隐私泄露问题。针对数据集水平分布在两个用户上的情况,设计了一种基于混合迭代方法的隐私保护线性回归方案。该方案分为两个阶段。第一阶段在密文域中实现统计梯度下降算法。在第二阶段,设计了一个安全的两方快速下降协议。该协议的核心思想是基于Jacobi迭代方法,可以有效弥补梯度下降法在实际应用中收敛效果差的缺点,加快模型的收敛速度,并在有效训练线性回归模型的同时保护两个用户的数据隐私。分析了该方案的效率、通信损耗和安全性。该方案使用C++实现,并应用于实际数据集。大量实验结果表明,该方案能够有效地解决具有大规模特征的线性回归问题。决策系数的相对误差小于0.001,表明隐私保护线性回归模型在真实数据集中的应用效果接近于直接从未加密数据中获得的应用效果,该方案能够满足特定场景下的实际应用要求。

关键词: 隐私保护, 线性回归, 混合迭代法, 同态加密

CLC编号:

  • TP309.7标准
[1] 杨强,刘毅,陈天杰,等.联合机器学习:概念与应用[J]。ACM智能系统技术汇刊,2019,10(2):1-19。
[2] BOULEMTAFES A,DERHAB A,CHALLAL Y.深度学习隐私保护技术综述[J]。神经计算,2020384:21-45。
[3] TREVOR H,ROBERT T,JEROME F。统计学习的要素:数据挖掘、推理和预测[M]。Springger,2009年。
[4] YAO A C C.如何生成和交换机密[C]//第27届计算机科学基础年会论文集。IEEE计算机学会,1986:162-167。
[5] PAILLIER P.基于复合度剩余类的公钥密码系统[C]//第17届密码技术理论与应用国际会议论文集。Springer-Verlag,1999:223-238。
[6] LYNBASHEVSKY V,PEIKERT C,REGEV O。理想格与环上的错误学习[M]//密码学进展-Eurocrypt 2010.柏林:Springer,2010:1-23。
[7] GENTRY C.使用理想格的全同态加密[M]//2009年Acm计算理论研讨会论文集(Stoc’09).2009:169-178。
[8] BRAKERSKI Z,GENTRY C,VAIKUNTANATHAN V.(Le-veled)无引导的全同态加密[J]。ACM事务处理。计算。理论,2014,6(3):1-36。
[9] FAN J,VERCAUTEREN F.某种实用的全同态加密[J]。IACR加密电子打印档案,2012144:1-19。
[10] CHEON J H,KIM A,KIM M,等.近似数算术的同态加密[M]//密码学进展-亚加密2017,Pt I.Cham:Springer,2017:409-437。
[11] PAYMAN M,YUPENG Z.SecureML:一个可扩展的隐私保护机器学习系统[C]//2017 IEEE安全与隐私研讨会.2017:19-38。
[12] PAYMAN M,彼得·阿比:机器学习的混合协议框架[C]//2018 ACM SIGSAC计算机和通信安全会议论文集。计算机协会,2018:35-52。
[13] NIKOLAENKO V,WEINSBERG U,IOANNIDIS S,et al.数亿记录的隐私保护岭回归[C]//2013 IEEE安全与隐私研讨会。IEEE访问,2013:334-348。
[14] GIACOMELLI,JHA S,JOYE M等。仅使用线性同态加密的隐私保护岭回归[M]//应用密码学和网络安全。查姆:施普林格,2018:243-261。
[15] AKAVIA A,SHAUL H,WEISS M,et al.第七届ACM加密计算研讨会的进程;应用同态密码术。计算机协会,2019:21-32。
[16] 胡斯、王强、王杰等。确保快速学习!加密大数据岭回归[M]//2016 IEEE Trustcom/BigDataSE/ISPA。IEEE接入,2016:19-26。
[17] LU L,DING N.对低维数据集高效的水平保隐私线性回归[C]//2021年亚洲计算机与通信安全会议论文集。计算机械协会,2021:604-615。
[18] LYU Y,WU W.Y.基于同态加密的线性系统求解方案[J]。计算机科学,2022,49(3):338-345。
[19] SMART N P,VERCAUTEREN F.全同态单乘运算[J]。设计、代码和密码学,2012,71(1):57-81。
[20] KIM A,SONG Y,KIM M,等.基于近似同态加密的Logistic回归模型训练[J]。BMC医学基因组学,2018,11(4):23-31。
[21]CHEON J H,HAN K,KIM A,et al.近似同态加密的引导[M]//密码学进展-欧洲密码2018,Pt I.Cham:Springer,2018:360-384。
[22]CHEON J H,HAN K,KIM A,et al.近似同态加密的完整RNS变体[C]//密码学中的选定区域-SAC 2018.Cham:Springer,2019:347-368。
[23]GENTRY C,HALEVI S,SMART N P.AES电路同态评估[M]//密码学进展-加密2012。柏林:施普林格出版社,2012:850-867。
[24]LINDNER R,PEIKERT C.基于LWE加密的更好密钥大小(和攻击)[M]//《密码学-Ct-Rsa》2011主题。柏林:施普林格出版社,2011:319-339。
[25]CHEON J H,KIM A,KIM M,等.HEAN的实施[OL]。https://github.com/kimandrik/HEAAN。
[26]UCI。机器学习知识库[OL]。http://archive.ics.uci.edu/ml/datasets.php。
[27]天池。天池数据集[OL]。https://tianchi.aliyun.com/database/。
[1] 李丽、何欣、韩志杰。群体感知中的隐私保护机制综述[J] ●●●●。计算机科学,2022,49(5):303-310。
[2] 秦晓跃、黄如伟、杨波。素数幂分圆环上的NTRU型全同态加密方案[J] ●●●●。计算机科学,2022,49(5):341-346。
[3] 柳游、吴文元。基于同态加密的线性系统求解方案[J] ●●●●。计算机科学,2022,49(3):338-345。
[4] 任华、邹绍章、王茂森、岳震、任汝永。基于SVD的同态可交换脆弱零水印[J] ●●●●。计算机科学,2022,49(3):70-76。
[5] 陈昌伟,周晓峰。基于快速局部协同表示的分类器及其在人脸识别中的应用[J] ●●●●。计算机科学,2021,48(9):208-215。
[6] 张晓燕,李钦伟,傅福杰。基于数字承诺的区块链交易金额秘密验证方法[J] ●●●●。计算机科学,2021,48(9):324-329。
[7] 季燕、戴华、姜英英、杨庚、易迅。并行多关键字顶部-k个混合云中加密数据的搜索方案[J] ●●●●。计算机科学,2021,48(5):320-327。
[8] 王瑞金、唐玉成、裴锡凯、郭尚通、张凤丽。基于轻量级同态加密和零知识证明的区块链隐私保护方案[J] ●●●●。计算机科学,2021,48(11A):547-551。
[9] 杨章静、王文波、黄浦、张凡龙、王欣。基于局部加权表示的线性回归分类器与人脸识别[J] ●●●●。计算机科学,2021,48(11A):351-359。
[10] 邵正毅、陈秀红。基于样本特征核矩阵的稀疏双线性回归[J] ●●●●。计算机科学,2021,48(10):185-190。
[11] 李彦斌、刘宇、李木舟、吴仁涛、王鹏达。MASCOT的参与者自适应变体[J] ●●●●。计算机科学,2020,47(11A):380-387。
[12] 蔡伟、白光伟、沈航、程兆伟、张慧丽。基于强化学习的手机群感知Win-Win游戏[J] ●●●●。计算机科学,2020,47(10):41-47。
[13] 王彤、马文平、罗伟。基于区块链的信息共享与安全多方计算模型[J] ●●●●。计算机科学,2019,46(9):162-168。
[14] 李梦田、胡斌。基于RLWE的批处理全同态加密方案[J] ●●●●。计算机科学,2019,46(3):209-216。
[15] 周明、贾艳明、周才兰、徐宁。基于语篇结构的英语论文自动评分方法[J] ●●●●。计算机科学,2019,46(3):234-241。
已查看
全文


摘要

引用

  共享   
  讨论   
找不到建议阅读的文章!